
Savely
18.05.2018
11:22:22
Может настройки были какие-то странные, хз

Rocket
18.05.2018
11:23:44
Не, это у них интернет такой веселый.

Edgar
18.05.2018
11:24:17
блин, не могу найти инфу) Но где-то видел что будет импрув по защите конфиденциальности пользователя
но если реально можно сколько угодно секретов на один инстанс то получается никак

Google

Savely
18.05.2018
11:25:02

Edgar
18.05.2018
11:25:09
либо они как-то могут поломать идентификацию пользователя за счет форварда реквестов друг между другом

Rocket
18.05.2018
11:25:51

Savely
18.05.2018
11:26:12
Добавили обфускацию из коробки и отдали юзерам.
Как уже сказали для нас эта обфускация роли мало играет, РКН пока по DPI не банит и начнет не скоро. Но это поможет Иранцам.
Новый тип "прокси" в первую очередь про скорость.

Rocket
18.05.2018
11:27:36
Кстати, если не игрались с shadowsocks то совеотую попробовать. )

Savely
18.05.2018
11:28:00

Andrey ?
18.05.2018
11:28:04
Классный, как минимум, благодаря нативным приложениям под телефоны

Rocket
18.05.2018
11:28:50

Savely
18.05.2018
11:28:51

Google

Andrey ?
18.05.2018
11:29:14
То, что менеджер и маковское на электроне - это знаю, да

Savely
18.05.2018
11:29:37
Я предпочитаю IKEv2 как раз потому что он из коробки есть почти везде.
Жаль его заблочить могут быстро при желании.

Gabb
18.05.2018
11:32:21

Andrey ?
18.05.2018
11:33:07

Johnny
18.05.2018
11:33:14
Люблю такие ситуации когда читаешь последние 100 сообщений и ни одного не понимаешь :)

Gabb
18.05.2018
11:34:03

Savely
18.05.2018
11:34:23

Andrey ?
18.05.2018
11:36:24
Вообще, насчет мтпрото-прокси интересно, как именно текущее их устройство помогает не палиться от dpi


Savely
18.05.2018
11:36:43
Насчет маскировки под TLS я немного слукавил и меня поправили специалисты:
Обфускация "anti-DPI" там простая. Генерят на клиенте случайный 32-байтовый ключ и 16-байтовый IV, ими шифруют пакет с AES CTR и отправляют. При этом сами ключ и IV отправляются перед зашифрованной нагрузкой.
В итоге, если вы провайдер, вам нужно ВСЕГО ЛИШЬ* брать от каждого исходящего пакета 8-40 байты (ключ) и 40-56 байты (IV), расшифровывать содержимое (64-... байты). В расшифрованном содержимом уже вполне стандартный mtproto-формат, где первые 8 байт — сигнатура авторизационного ключа. Поймали несколько пакетов, где первые 8 байт после расшифровки совпадают — смело вносим конечный адрес в реестр запрещённых ресурсов.
*насчёт ВСЕГО ЛИШЬ и почему я вообще об этом открыто говорю, не боясь дать подсказку РКН: сама идея слишком простая, глупая, а защиты-то по сути никакой, но вот только ни у одного провайдера не хватит мощностей каждый пакет расшифровывать с AES-256 и какие-то проверки проводить на предмет наличия там Telegram.
Вот.


Andrey ?
18.05.2018
11:37:29
Ага, увидел

Rocket
18.05.2018
11:38:12

Gennady
18.05.2018
11:39:15


Andrey ?
18.05.2018
11:41:00
Насчет маскировки под TLS я немного слукавил и меня поправили специалисты:
Обфускация "anti-DPI" там простая. Генерят на клиенте случайный 32-байтовый ключ и 16-байтовый IV, ими шифруют пакет с AES CTR и отправляют. При этом сами ключ и IV отправляются перед зашифрованной нагрузкой.
В итоге, если вы провайдер, вам нужно ВСЕГО ЛИШЬ* брать от каждого исходящего пакета 8-40 байты (ключ) и 40-56 байты (IV), расшифровывать содержимое (64-... байты). В расшифрованном содержимом уже вполне стандартный mtproto-формат, где первые 8 байт — сигнатура авторизационного ключа. Поймали несколько пакетов, где первые 8 байт после расшифровки совпадают — смело вносим конечный адрес в реестр запрещённых ресурсов.
*насчёт ВСЕГО ЛИШЬ и почему я вообще об этом открыто говорю, не боясь дать подсказку РКН: сама идея слишком простая, глупая, а защиты-то по сути никакой, но вот только ни у одного провайдера не хватит мощностей каждый пакет расшифровывать с AES-256 и какие-то проверки проводить на предмет наличия там Telegram.
А что в первых восьми байтах передается?


Savely
18.05.2018
11:41:13
Ща покажу

Google

Savely
18.05.2018
11:41:43
https://github.com/tdlib/td/blob/master/td/generate/scheme/telegram_api.tl
Погляди, там напротив каждого метода, класса, типа есть такая штука: #7b8e7de6
Ну кроме базовых
Вот по ним протокол и палится без обфусикации.

Andrey ?
18.05.2018
11:43:52
Просто мне интересно, как защищаются именно от «спалить хендшейк и заблокировать»

Savely
18.05.2018
11:45:39
Врать не буду, в деталях не знаю, но сам протокол очень строгий, хендшейк описан в документации подробно достаточно, на мой взгляд несложно это.

Andrey ?
18.05.2018
11:45:40
Какие первые 8 байт в хендшейке, вот о чем я)

Savely
18.05.2018
11:47:18
типа можно не расшифровывать auth_key_id полностью
чтобы ресурсы лишние не тратить
хотя не, он же разный для каждого клиента
хз

Andrey ?
18.05.2018
11:50:13
Судя по всему, первые 8 байт вообще могут быть любым, затем идет рандомный ключ, который суммируется с секретом и этой парой расшифровывается зашифрованная часть

Savely
18.05.2018
11:50:21

Andrey ?
18.05.2018
11:50:23
(как я понял из похапе-реализации)

Savely
18.05.2018
11:50:32
надо просто подождать какой-нибудь метод
который чаще всего девайсы триггерят

--{[ Arguse ]}--
18.05.2018
11:51:00
На чем ботов нужно писать?

Gabb
18.05.2018
11:51:16

Google

Andrey ?
18.05.2018
11:51:17

Savely
18.05.2018
11:51:17

Andrey ?
18.05.2018
11:53:39
Это же не про mtproto прокси?

Savely
18.05.2018
11:53:54


Andrey ?
18.05.2018
11:55:17
Насчет маскировки под TLS я немного слукавил и меня поправили специалисты:
Обфускация "anti-DPI" там простая. Генерят на клиенте случайный 32-байтовый ключ и 16-байтовый IV, ими шифруют пакет с AES CTR и отправляют. При этом сами ключ и IV отправляются перед зашифрованной нагрузкой.
В итоге, если вы провайдер, вам нужно ВСЕГО ЛИШЬ* брать от каждого исходящего пакета 8-40 байты (ключ) и 40-56 байты (IV), расшифровывать содержимое (64-... байты). В расшифрованном содержимом уже вполне стандартный mtproto-формат, где первые 8 байт — сигнатура авторизационного ключа. Поймали несколько пакетов, где первые 8 байт после расшифровки совпадают — смело вносим конечный адрес в реестр запрещённых ресурсов.
*насчёт ВСЕГО ЛИШЬ и почему я вообще об этом открыто говорю, не боясь дать подсказку РКН: сама идея слишком простая, глупая, а защиты-то по сути никакой, но вот только ни у одного провайдера не хватит мощностей каждый пакет расшифровывать с AES-256 и какие-то проверки проводить на предмет наличия там Telegram.
1. Не выйдет так просто это дело расшифровать оператору (да и так сложно)
2. Добавлять дополнительные секреты и впрямь ПРОБЛЕМАТИЧНО
Потому что данные там шифруются не рандомным ключом, который передается в запросе, а рандомным ключом + секретом


Savely
18.05.2018
11:56:04
Да, сервер на миллионы сложней сделать)

Andrey ?
18.05.2018
11:56:42
=> чтобы выдавать каждому свой секрет - придется расшифровывать все «первые» запросы с помощью всех имеющихся секретов
Конечно, никто не мешает в рамках одного инстанса слушать кучу портов и размазывать секреты по портам

Savely
18.05.2018
11:57:56
В любом случае это не так просто и для друзей проще поднять всё на одном секрете
Посмотрим что Телеграм релизнет сам

Andrey ?
18.05.2018
11:59:38

Savely
18.05.2018
11:59:52

Andrey ?
18.05.2018
12:00:00
Я как раз про проксю)

Savely
18.05.2018
12:00:05
А, ну это да)

Andrey ?
18.05.2018
12:00:20
Я же спрашивал про хендшейк прокси, а не про хендшейк телеграма, там-то всё ясно более-менее, ибо доки есть

Google

Savely
18.05.2018
12:00:35
ааа, всё, понял
Ну на мой взгляд вполне неплохая защита на лет пять))

Andrey ?
18.05.2018
12:01:34
К В А Н Т О В Ы Й D P I

Savely
18.05.2018
12:01:37
Боюсь представить какие провайдеру нужны мощности, чтобы это на лету всё расшифровывать и анализировать

Andrey ?
18.05.2018
12:02:58
Так провайдеру для этого нужно знать секрет, с которым пользователь подключается к проксе
Если провайдер его знает => провайдер, думаю, и адрес прокси там же может посмотреть :D

Savely
18.05.2018
12:04:25
Но массы-то будут сидеть на прокси от лентачей
Где секреты будут публичными
авторы @TgVPNbot мансят от РКН уже месяц, прокси до сих пор стабильно работает

Alexander
18.05.2018
12:09:28

S
18.05.2018
12:09:47
но если уже авторизованный пользователь включит прокси, этот этап не будет выполняться заново, сразу пойдет шифрованный трафик

Savely
18.05.2018
12:10:14

S
18.05.2018
12:10:42
также надо иметь в виду, что и шифрованный и плейнтекст трафик Телеграм обфусцирует дополнительно. Логически это легко разобрать обратно, но на практике для DPI может быть сложна такая массовая обработка

Savely
18.05.2018
12:10:47